Различные типы DDoS-атак: знайте, что они собой представляют, чтобы защитить себя
Кибератаки бывают разных форм. В зависимости от своих целей злоумышленники могут выбирать, какой тип атаки они будут проводить. Обычно злоумышленники хотят украсть ваши данные. Однако иногда они также хотят, чтобы ваши ресурсы были недоступны в течение определенного периода времени. Для этого они проводят атаку распределенного отказа в обслуживании (DDoS) или сокращенно DDoS-атаку. К сожалению, эта кибератака затрагивает многие компании по всему миру. Фактически, в отчете Cisco говорится, что к 2022 году в мире произойдет 14,5 миллионов DDoS-атак.
Поскольку они настолько распространены, вы должны знать, что именно представляют собой эти атаки. Затем вы можете принять меры для их предотвращения. В этой статье я расскажу о DDoS-атаках и рассмотрю их основные типы и подтипы. После этого вы сможете принимать более обоснованные решения для лучшей защиты вашей сети.
Начнем с основ и поговорим о том, что такое DDoS-атака.
Что такое DDoS-атака?
При DDoS-атаке кибер-злоумышленник использует ботнеты (скомпрометированные устройства), распределенные по нескольким подключенным устройствам. Эти ботнеты также отправляют миллионы запросов на ваши сайты. Это перегружает ваши ресурсы и приводит к сбою ваших серверов. В отличие от других кибератак, эта не крадет ваши данные и не нарушает вашу сеть. Скорее, это делает ваши ресурсы недоступными для законных пользователей.
Почему злоумышленники выбирают DDoS-атаки для атак на компании? Они делают это по 2 причинам:
- DDoS-атака затрагивает всю онлайн-базу данных компании. В свою очередь, это приводит к большой видимости. После этого компании несут репутационные и финансовые потери.
- DDoS-атака обычно является дымовой завесой для утечки данных или атаки программ-вымогателей.
Опять же, мотив и цель злоумышленника определяют, как он проводит эти атаки.
На этой ноте я сейчас расскажу о различных типах DDoS-атак.
Типы DDoS-атак
DDoS-атаки запускаются со многих устройств одновременно. Они стремятся завалить выбранный веб-сайт или сервер враждебными или фиктивными запросами. В зависимости от типа трафика и протоколов DDoS-атаки можно разделить на 3 основных типа:
1. Объемные атаки
Объемные атаки — это распространенные типы DDoS-атак, когда большое количество запросов отправляется с разных устройств на целевое устройство. Этот трафик забивает полосу пропускания и блокирует доступ законных пакетов к целевому устройству. Объемная атака — самый опасный тип DDoS-атаки.
2. Протокольные атаки
В то время как объемные атаки сосредоточены на пропускной способности, протокольные атаки сосредоточены на исчерпании ресурсов сервера. В частности, эти атаки нацелены на брандмауэры и балансировщики нагрузки. Вредоносные устройства также отправляют миллионы запросов на подключение. В свою очередь, это исчерпывает все доступные ресурсы балансировщиков нагрузки и серверов. В результате ресурсы для обслуживания запросов, поступающих от законных пользователей, в конечном итоге заканчиваются.
3. Атаки на прикладном уровне
Атаки на уровне приложений сосредоточены на уязвимостях, присутствующих в приложениях. В этой атаке киберпреступники имитируют поведение пользователя. Они также посылают поток запросов, которые кажутся законными. Опять же, это затопляет ресурсы приложения. Ключевое отличие заключается в том, что эти атаки на приложения нацелены только на определенные функции приложения. Они могут даже остаться в значительной степени незамеченными.
Хотя это три широкие категории атак, существует множество подтипов DDoS-атак. Каждый из этих подтипов также имеет уникальную характеристику или качество. Давайте посмотрим на это сейчас.
Подтипы DDoS-атак
Ранее я обсуждал широкие категории DDoS-атак. Но у DDoS-атак также есть несколько подтипов. Понимание этой информации может помочь вам в первую очередь предпринять шаги, чтобы остановить эти DDoS-атаки. Вот различные подтипы DDoS-атак:
Memcached DDoS-атака
В этом типе атаки злоумышленник заполняет систему кэширования базы данных UDP пакетами данных. (Эта система называется Memcache). Это перегружает ресурсы системы, и она становится недоступной для обработки новых запросов.
Атака усиления NTP
В атаке с усилением NTP злоумышленник отправляет поддельные запросы «получить монлист» на сервер NTP. Это сетевой протокол, используемый для синхронизации часов. Затем сервер NTP отвечает на эти запросы. Затем он отправляет список обратно на адрес источника подделки. В конечном итоге это увеличивает трафик и снижает качество любого входящего законного сервиса.
Атака с усилением DNS
В этой атаке злоумышленник использует открытые преобразователи DNS для усиления трафика и перегрузки сервера. Затем сервер и его инфраструктура становятся недоступными.
SSDP-атака
Атака SSDP — это когда злоумышленник использует сетевой протокол Universal Plug and Play для отправки больших объемов трафика на целевое устройство. После этого он перегружает инфраструктуру жертвы. Это также переводит их сеть в автономный режим.
Низкая и медленная атака
Это уникальная атака, при которой киберзлодей отправляет медленный трафик на определенные приложения или ресурсы. К сожалению, эту атаку трудно идентифицировать, потому что она не отображается в большинстве инструментов мониторинга. В результате он будет продолжать потреблять ваши ресурсы.
Атака уровня 3
В этой атаке злоумышленник атакует уровень 3 модели OSI, который является сетевым уровнем. В результате это также влияет на ваше сетевое оборудование и связанную с ним инфраструктуру.
DDoS-атака с выкупом
Как следует из названия, злоумышленники-вымогатели пытаются вымогать деньги у организации. Они угрожают им DDoS-атакой. Много раз они также атакуют одну функцию приложения как «пример» ущерба, который они могут нанести.
Атака смурфов
Эта атака, названная в честь вредоносной программы Smurf, отправляет большое количество ICMP-пакетов. Для этого он также использует широковещательный IP-адрес. Это делает компьютерные сети неработоспособными, поскольку у них заканчиваются ресурсы для обслуживания этих пакетов.
Пинг смертельной атаки (PoD)
При атаке PoD киберпреступник отправляет слишком большие пакеты данных, чтобы вывести из строя компьютер или службу. Машина пытается реконструировать пакеты, но их размер превышает лимит. В результате устройство выходит из строя.
Атака DNS-флудом
Атака переполнения DNS — это когда злоумышленник нацелен на серверы доменных имен определенной сети или организации. Они делают это, чтобы система DNS не сопоставляла IP-адреса с запросами веб-сайта. В результате это препятствует доступу пользователей к целевой веб-странице.
Атака HTTP-флуда
В этой атаке киберпреступник заполняет устройство или сеть поддельными HTTP-запросами. Излишне говорить, что ваши ресурсы будут потрачены впустую, когда вы отвечаете на эти запросы. Они также не будут доступны для законных запросов.
SYN-атака флудом
В этом типе DDoS-атаки злоумышленник повторно отправляет пакеты SYN на каждый порт целевого устройства. Затем клиентский компьютер инициирует эти пакеты, чтобы установить TCP-соединение с сервером. Когда запрашивается больше SYN-пакетов, сервер перегружается при ответе на них.
ACK-атака с флудом
Это атака, при которой киберзлодей заполняет сервер пакетами TCP ACK. Затем это мешает ему обслуживать правильные запросы. Целевое устройство использует эти пакеты для подтверждения того, что оно получило переданные данные.
Ping (ICMP) Flood Attack
Атака ping-flood аналогична атакам SYN и ACK. Разница здесь в том, что злоумышленник отправляет непрерывный поток пакетов эхо-запроса ICMP. В этом случае целевое устройство не сможет своевременно обслуживать эти запросы. В конце концов, он рухнет.
UDP-флуд-атака
Это атака, при которой киберпреступник переполняет порты целевого устройства UDP-пакетами. Затем хост исчерпает свои ресурсы в поисках приложений с дейтаграммами, соответствующими дейтаграммам в пакетах UDP.
QUIC-флуд-атака
В этой атаке злоумышленник отправляет подавляющее количество пакетов по протоколу QUIC. Это транспортный уровень со встроенным шифрованием TLS. В результате он более безопасен, чем TCP, и более надежен, чем UDP. Однако, когда через него проходит большое количество запросов, для их шифрования требуется время. В свою очередь, это замедляет доступ законных пользователей.
Это некоторые из известных типов DDoS-атак. Теперь вы эксперт в области DDoS-атак и их различных типов и подтипов. Давайте подведем итоги!
Заключительные слова
В целом атака распределенного отказа в обслуживании (DDoS) является обычной кибератакой. Киберпреступники отправляют поток запросов из нескольких взаимосвязанных систем на целевой сервер или устройство. Затем эти запросы перегружают ресурсы цели и приводят к ее сбою. Наконец, устройства становятся недоступными для обслуживания законных запросов.
Существует множество типов и подтипов этой атаки, и их понимание необходимо для их предотвращения. Эти знания также помогут вам выявить уязвимые места в вашей организации и сети. Затем вы можете настроить меры безопасности для защиты вашей организации.
Я надеюсь, что эта статья пригодится вам, если вы когда-нибудь подвергнетесь кибератаке!
У вас есть еще вопросы о DDoS-атаках? Ознакомьтесь с разделами часто задаваемых вопросов и ресурсов ниже!
Часто задаваемые вопросы
Какой самый распространенный тип DDoS-атаки?
Объемные DDoS-атаки являются наиболее распространенными. Они потребляют все доступные ресурсы в сети. Тем самым они делают его недоступным для пользователей. Объемную атаку также относительно легко реализовать благодаря растущим возможностям устройств отправлять несколько запросов за короткий промежуток времени.
Почему киберпреступники проводят DDoS-атаки?
DDoS-атака затрагивает большую базу пользователей. Как правило, когда злоумышленники приводят к сбою службы или делают ее недоступной, информация быстро распространяется. В свою очередь, это может сильно повлиять на репутацию организации. Это также приведет к финансовым потерям. В результате злоумышленники прибегают к DDoS-атакам.
Атаки DoS и DDoS — это одно и то же?
Нет, они разные. DoS-атака затрагивает только одну систему. И наоборот, DDoS-атака затрагивает несколько систем. Излишне говорить, что DDoS-атака более эффективна и быстрее потребляет ресурсы цели. Это связано с тем, что каждую секунду могут отправляться миллионы запросов, в зависимости от количества устройств, используемых для атаки.
Атака ботнета — это то же самое, что и DDoS-атака?
Нет, они не одинаковы. DDoS-атака — это разновидность ботнет-атаки. Как правило, ботнеты также используются для рассылки спама, кражи конфиденциальных данных, вывода из строя брандмауэра, распространения вредоносных программ и т. д.
Можно ли провести DDoS-атаку на брандмауэр?
Технически, да. Но VPN имеют встроенную возможность скрывать ваш IP-адрес. Из-за этого злоумышленнику чрезвычайно сложно затопить вашу сеть DDoS-пакетами. Именно поэтому VPN часто является хорошим решением для предотвращения DoS- и DDoS-атак.